首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 467 毫秒
1.
入侵检测系统IDS的安全性研究   总被引:6,自引:0,他引:6  
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。  相似文献   

2.
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻吉者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节,但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS,然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。  相似文献   

3.
入侵检测系统IDS(Intrusion Detection System)是继传统安全保护措施后新一代的安全保障技术,但目前许多研究者仅局限于自动入侵检测相关技术的研究,很少关注IDS本身的安全。本文对IDS存在的脆弱点进行了分类,在深入分析目前国内外在IDS防护方面所做的相关工作的基础上,引入双功能前向转发(DFFA,Dual Functionality Forward Ahead)模型来提高IDS的健壮性。  相似文献   

4.
近年来,入侵检测系统(IDS)作为一种积极主动的安全防护技术得到了广泛的重视,被认为是防火墙之后的第二道安全闸门。本文从多方面对防火墙与IDS的特性进行了分析,提出了一种防火墙与IDS互动的安全模型,并给出了一个实例,以使网络的安全防御能力大大提高。  相似文献   

5.
防火墙与入侵检测系统结合的应用研究   总被引:2,自引:0,他引:2  
防火墙与入侵检测系统IDS各有优缺点,文章在认真研究了其原理之后,将二者进行了细致深入的比较,在衡量了防火墙与IDS放置的位置后,着重提出了一种将IDS与防火墙结合互动使用的新理念,并且设计了一种针对这种互动的基于校园网的安全模型,对该安全模型的重要组成部分——建立特征库以及IDS与防火墙的接口设计进行了重点研究。  相似文献   

6.
入侵检测技术的挑战与发展   总被引:7,自引:5,他引:7  
入侵检测系统(IDS,Intrusion Detection System)作为一种主动检测系统,已逐渐成为重要的安全工具。在介绍了入侵检测系统的分类和原理的基础上,讨论了目前IDS面临的主要挑战,最后就IDS技术的发展方向做了较为详尽的探讨。  相似文献   

7.
一种入侵检测系统的规则描述语言   总被引:1,自引:0,他引:1  
刘棣华  赵之茵  杨子一 《计算机工程》2003,29(13):120-121,132
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言。该文通过对Snort规则的分析与比较,提出了一种基于网络的IDS规则描述语言,它具有直观易定义、描述精确等特点。  相似文献   

8.
雷勇  姚德义 《计算机安全》2003,(12):30-31,76
IDS已经成为计算机信息系统安全保护的第二道防线。然而,安全是一个不断发展的过程,IDS成为研究与应用的热点的同时,也成为入侵者研究的重点对象,各种隐藏入侵迹象、逃避IDS检测甚至攻击IDS本身的方法也不断地出现。那种以为有了IDS就万事大吉的想法,看来已经过时了。  相似文献   

9.
ASAS集群服务器中入侵检测系统的设计   总被引:2,自引:0,他引:2  
入侵检测系统(IDS)是计算机或者网络的安全管理系统的重要部件。该文介绍了主动自调度系统(ASAS)和IDS的基本概念和相关技术,提出了一种基于ASAS平台的IDS的设计方案。  相似文献   

10.
入侵检测系统(Intrusion Detection System IDS)是现代网络安全的重要组成部分,通过监视特定的计算机或N-fit,检测可能的攻击并做出反应,保护系统及信息的安全。IDS不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展系统管理员的安全管理能力,是防火墙之后的第二道安全阀门。文章叙述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类。  相似文献   

11.
该文在对防火墙和入侵检测技术原理进行探讨的基础上,重点分析了防火墙与入侵检测系统联动的内在原因、功能特点和实现方式。分析结果表明,二者联动所构筑的网络安全体系既提升了防火墙的机动性和实时反应能力,又增强了入侵检测系统的阻断功能,从而全面提高网络系统的整体安全防护能力。  相似文献   

12.
插件式网络安全集成防护框架   总被引:1,自引:1,他引:0  
随着Internet的普及,网络安全问题越来越成为令人关注的问题。单一的入侵检测或者是防火墙系统很难对系统进行有效的防护。如果能整合入侵检测和防火墙形成一种有机的新系统,将能较好地克服两者的缺陷。这里面临了两个问题:一方面需要一种框架能集成新的子系统,即集成入侵检测系统,融合不同的检测技术,同时集成管理不同类型的防火墙,形成结合边界防火墙的分布式防火墙;另一方面需要一种机制,能自动判定入侵检测系统的告警,生成相应的防火墙规则阻断攻击。为了集成不同类型的子系统,我们提出了一种插件式的框架,通过添加插件,它能够集成管理不同类型的防火墙和入侵检测系统,通过该框架的抽象,提供了一种告警自动响应的机制。  相似文献   

13.
防火墙与入侵检测系统的立体防御体系研究   总被引:4,自引:0,他引:4  
本文通过对防火墙与入侵检测系统的分析,提出以防火墙与IDS结合的安全模型来实现网络安全的立体防御。  相似文献   

14.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

15.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

16.
入侵检测系统(TDS)是一种新型网络安全技术。本文从入侵检测系统的作用入手,进行了技术剖析,分析了入侵检测系统有待解决的问题,对防火墙与入侵检测系统联动进行了详细研究,最后介绍了未来入侵检测技术的发展趋势。  相似文献   

17.
病毒防范系统、防火墙系统、入侵检测系统(IDS)组成了一个完整的企业网络安全体系,其中IDS系统对无法预知的异常入侵具有实时分析、检测和预报的能力。IDS中所采取的入侵检测技术的优劣决定了该系统对入侵检测的有效性和实时性。  相似文献   

18.
基于SVM主动学习和数据融合的入侵检测系统的研究   总被引:1,自引:0,他引:1  
入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后的新一代安全保障技术。随着病毒木马越来越猖獗、越来巧妙,人们迫切需要一个既能节约资源方便操作又能保障系统安全性能的入侵检测系统。文章给出了一种与传统入侵检测系统不同的基于SVM主动学习和数据融合的入侵检测系统。在文章中,首先提出了传统入侵检测系统存在的问题和一种新型入侵检测系统的需要,然后回顾了IDS、SVM、主动学习及数据融合的相关背景知识,最后给出新型入侵检测系统的模型及改进的算法实现。  相似文献   

19.
由于网络的迅速发展攻击的水准也在提高,网络安全便成了首要话题。将防火墙和入侵检测技术作为一个防御整体的思想,就在这种情况之下应运而生。基于联动模式的优势在于将入侵检测置于防火墙的保护范围之中,防火墙便可通过IDS及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断。入侵检测与防火墙联动可以大大提高整体防护性能。该文分析了防火墙和入侵检测的各自优缺点,对它们联动具体实现做出了描述。  相似文献   

20.
The paper describes the design and implementation of a security architecture for a coordination information system constructed by blackboard architecture (BBA). The need arises for systems to coordinate with one another, to manage diverse attacks across networks and time. The coordination issue is the essential problem since it is beyond the scope of any one intrusion detection system (IDS) to deal with the intrusions. This paper shows a modeling and simulation of network security in which the multiple IDSes and a firewall coordinate by sharing attacker’s information for the effective detection of the intrusion. Another characteristic in the proposed simulation is the composition of a real intrusion by generating non-abstracted intrusion packets and, accordingly, the construction of non-abstracted version of IDS and firewall model components that are closely related to the intrusion packets.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号